【判断题】
电缆耐压试验前,应先对被试电缆充分放电。加压前应在被试电缆周围设置遮栏(围栏)并悬挂警告标示牌,防止人员误入试验场所
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
电缆试验需拆除接地线时,应在征得工作负责人的同意。工作完毕后应立即恢复
【判断题】
绞磨应放置平稳,锚固应可靠,受力后方不得有人,锚固绳应有防滑动措施,并可靠接地
【判断题】
绞磨作业时禁止在导向滑轮的外侧逗留或通过
【判断题】
抱杆基础应平整坚实、不积水。在土质坚硬的地方,抱杆脚应用垫木垫牢
【判断题】
地锚的分布和埋设深度,应严格按照统一标准执行
【判断题】
钢丝绳的钢丝磨损或腐蚀达到钢丝绳实际直径比其公称直径减少5%或更多者应报废
【判断题】
切断绳索时,应先将预定切断的两边用软钢丝扎结,以免切断后绳索松散,断头应绑扎处理
【判断题】
安全工器具经试验合格后,应在醒目的部位粘贴合格证
【判断题】
动火工作票可以代替设备停复役手续或检修工作票、工作任务单和故障紧急抢修单
【判断题】
二级动火工作票由工作票签发人签发,工区安监人员、消防人员审核,工区领导批准
【判断题】
动火工作票签发人可以兼任动火工作负责人
【判断题】
外单位到生产区域内动火时,动火工作票必须由设备运维管理单位签发和审批
【判断题】
尽可能地把动火时间和范围延长到最大限度
【判断题】
压力容器或管道未泄压前在做好适当安全措施后可以动火
【判断题】
二级动火时,工区分管生产的领导或技术负责人(总工程师)必须到现场
【判断题】
用汽车运输气瓶,气瓶可以顺车厢纵向放置
【判断题】
起重搬运时只能由一人统一指挥,禁止设置中间指挥人员传递信号
【判断题】
禁止与工作班成员在起重工作区域内行走或停留
【判断题】
凡在坠落高度基准面1.5m及以上的高处进行的作业,都应视作高处作业
【判断题】
高处作业应使用绳索。上下传递材料、工器具应使用工具袋
【判断题】
在4级及以上的大风以及暴雨、雷电、冰雹、大雾、沙尘暴等恶劣天气下,应停止露天高处作业
【判断题】
高处作业人员在转移作业位置时可暂时失去安全保护
【判断题】
生产现场和经常有人工作的场所应配备急救箱,存放急救用品,并应指定专人负责保管
【判断题】
触电者脱离电源后,救护者在救护过程中特别是在杆上或高处抢救伤者时,要注意自身和被救者不要触及附近带电体,防止再次触及带电设备
【判断题】
触电者神志不清,判断意识无,有心跳,但呼吸停止或极微弱时,应立即用仰头抬颏法,使气道开放,并对触电者施行心脏按压
【判断题】
伤员脱离电源后,对伤者有无脉搏的判断应同时触摸两侧颈动脉
【判断题】
创伤急救过程中,平地搬运时伤员头部在前,上楼、下楼、下坡时头部在下,搬运中应严密观察伤员,防止伤情突变
【判断题】
创伤急救止血时,可用电线、铁丝、细绳等作止血带使用
【判断题】
骨折急救时,开放性骨折,伴有大出血者,先固定、再止血,并用干净布片覆盖伤口,然后速送医院救治
【单选题】
申请暂停用电,每次应不少于___。
A. 十五天
B. 七天
C. 一个月
D. 两个月
推荐试题
【判断题】
在NTFS的权限中,修改权限不包括以下下列哪个权限拒绝访问。
【判断题】
DDN是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
【判断题】
为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能。
【判断题】
特洛伊木马是伪装成有用程序的恶意软件?。
【判断题】
我国正式公布了电子签名法,数字签名机制用于实现保密性需求。
【判断题】
在Windows 系统中可以察看开放端口情况的是:Netstat。
【判断题】
下列安全防护配置措施应当关闭系统审核策略。
【判断题】
Windows 系统下的用于存储用户名的文件是SAM。
【判断题】
高级安全Windows防火墙不属于本地安全策略的是()。
【判断题】
打开命令行界面后,查看本机 IP 地址的命令是ipconfig。
【判断题】
关于强密码的特征,不包含用户的生日、电话、用户名、真实姓名或公司名等。
【判断题】
设置多位由数字和字母组成的超长密码能防止账户口令暴力破解。
【判断题】
使用net show命令可以查看那些计算机正在与本机连接。
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理。
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群。
【判断题】
在计算机系统中,操作系统是核心系统软件。
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取。
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段。
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者。
【判断题】
完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括签名和验证过程。
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括生命周期。
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法。
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名。
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是隧道技术。
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题。
【判断题】
信息安全的三个基本安全属性不包括机密性。
【判断题】
虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母 P 的正确解释是Private 私有的、专有的。
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节。
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁。
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob 再用自己的私钥解密,恢复出明文。此密码体制为对称密码体制。
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密。